Preguntas con etiqueta 'heap-overflow'

2
respuestas

¿Cuándo es determinista la asignación / disposición de memoria?

Estoy tratando de aprender sobre los ataques de desbordamiento de búfer, tanto en la pila como en el montón. Sin embargo, estoy confundido acerca de cuándo es posible determinar la dirección del búfer. El clásico "Smashing the Stack for Fun...
hecha 04.02.2015 - 03:11
1
respuesta

¿Cómo crear exactamente un CVE? [duplicar]

Encontré una vulnerabilidad de desbordamiento de pila para una vulnerabilidad en los servidores git. Esto condujo a operaciones lucrativas en varios programas de recompensas de errores (GitHub ya prometió ubicarme en su top 10) . Cuando se...
hecha 11.12.2015 - 03:40
3
respuestas

¿Ya no son efectivas las explotaciones de desbordamiento de pila y montón?

¿Todos los sistemas operativos nuevos implementan el no execute bit para superar las vulnerabilidades que podrían usarse para ejecutar código malicioso? por ejemplo, ¿está implementado en Win7 ? ¿Eso significa que la forma tradic...
hecha 06.11.2012 - 11:26
2
respuestas

Apilar canarios, para proteger los punteros de función en objetos de montón

Me pregunto si alguien ha propuesto, evaluado o implementado previamente la siguiente medida para reforzar los sistemas contra sobrecargas de búfer basadas en el montón: básicamente, apilar canarios, pero aplicados antes de punteros de función e...
hecha 05.06.2014 - 01:57
1
respuesta

¿Por qué un desbordamiento del búfer del montón causaría un bloqueo solo en algunos sistemas Windows 10?

Tengo un intento de acceso de lectura fuera de los límites stl::vector (VS 2010 SP1, x86) que provoca una falla en solo tres sistemas Windows 10. Es completamente reproducible en esos sistemas, pero no puede reproducirse en otros sistemas...
hecha 10.06.2016 - 16:03
2
respuestas

Administración del montón y del corazón - ¿Por qué los datos de usuario y las contraseñas se guardan en la memoria?

Si comprendo correctamente la vulnerabilidad, solo un atacante puede recuperar el montón del proceso de OpenSSL (o parte de esto, según el tipo de asignación de memoria que se use). Entonces, ¿cómo es que el proceso OpenSSL guarda en la memoria...
hecha 12.04.2014 - 14:31
2
respuestas

Buen ejemplo de explotaciones de pila en Linux

Estoy haciendo una demostración de ataques de corrupción de memoria, y me gustaría mostrar algunos ejemplos de explotaciones que presentan corrupción de la pila (como uso después de libre). Mis requisitos son: Un exploit en funcionamiento (r...
hecha 20.12.2016 - 08:52
1
respuesta

¿Cómo evitar que Memcpy provoque un desbordamiento de Heap?

Estoy siguiendo la presentación de la lección de seguridad Stanford CS155 para aprender sobre el desbordamiento de enteros. Hoy aprendí que la función memcpy () puede llevar a un desbordamiento. La presentación dice: Si tengo un código como el s...
hecha 13.03.2016 - 17:02
1
respuesta

¿Cómo puede un sistema de Windows / Linux moderno verse comprometido por un desbordamiento de pila en Chrome?

El artículo de Wikipedia sobre Desbordamiento de montón indica:    hay principalmente tres formas de protegerse contra los desbordamientos de pilas.   Varios sistemas operativos modernos como Windows y Linux proporcionan   alguna implementa...
hecha 13.06.2016 - 11:00
1
respuesta

explotando Heap Overflow en gdb segfaults

He estado intentando explotar la vulnerabilidad de desbordamiento del montón para el programa a continuación, estoy ejecutando Linux 14.04. #include <stdio.h> #include <string.h> #include <stdlib.h> int n = 5; int main(int...
hecha 20.03.2015 - 12:25